Share
Beitragsbild zu Proaktiver Ansatz zur Eindämmung von Ransomware Teil 1: Die Anwendungsebene darf nicht vernachlässigt werden

Proaktiver Ansatz zur Eindämmung von Ransomware Teil 1: Die Anwendungsebene darf nicht vernachlässigt werden

Ransomware dominiert weiterhin die Nachrichten zur Cybersicherheit. Die Verbreitung von Angriffen – 66 % der Unternehmen waren im vergangenen Jahr betroffen – und die Möglichkeit für Bedrohungsakteure, diese Angriffe leichter und in größerem Umfang auszuführen, machen Ransomware zum „wohl größten Cyber-Risiko, dem Unternehmen heute ausgesetzt sind“. Auch die Wiederherstellungskosten für Ransomware-Angriffe sind von Jahr zu Jahr weiter gestiegen, von 2022 bis 2023 um 30 %.

Diese wachsende Bedrohung hat dazu geführt, dass Unternehmen von der reaktiven Denkweise der vergangenen Jahre (z. B. Backups, Endpunktsicherheit) zu einem proaktiveren Ansatz übergehen müssen, in der Hoffnung, kostspielige Geschäftsunterbrechungen und Wiederherstellungsprozesse vermeiden zu können. Wie wir bereits in der Vergangenheit erörtert haben, müssen Sie zur Vorbereitung auf einen Ransomware-Angriff alle Türen und Fenster Ihres Hauses schließen – nicht nur die Vordertür des Endpunktschutzes.

Wie passen Ihre SAP-Anwendungen in dieses Bild?

Die häufigste Ursache für Ransomware-Angriffe ist die Ausnutzung von Schwachstellen. Aus den Bedrohungsdaten der Onapsis Research Labs wissen wir, dass Bedrohungsakteure über die Mittel und das Fachwissen verfügen, um Schwachstellen in SAP-Anwendungen direkt anzugreifen. Das bedeutet, dass Ransomware-Gruppen nicht behobene Anwendungsschwachstellen als Einstiegspunkt nutzen können – unter Umgehung der Sicherheitsmaßnahmen an den Endpunkten -, bevor sie auf die Betriebssystemebene übergehen, um weiteren Schaden anzurichten.

Dieses Risiko ist jetzt sogar noch größer, da Modernisierungs- und digitale Transformationsinitiativen den Perimeter ausgehöhlt haben. Geschäftskritische Anwendungen werden zunehmend in die Cloud verlagert (wo Sicherheitsansätze am Netzwerkrand früher einen gewissen Schutz boten), mit Diensten von Drittanbietern verbunden oder öffentlich zugänglich gemacht. All dies erhöht die Gefährdung, das vernetzte Risiko und die Wahrscheinlichkeit eines Angriffs.

Theorie vs. Realität: Die Herausforderungen bei der Vermeidung von Schwachstellen und der kontinuierlichen Überwachung Ihrer SAP-Anwendungen

In der Theorie wissen Sie, wie Sie dieses Problem lösen können. Zwei Schlüsselstrategien, die im NIST Cybersecurity Framework for Ransomware Risk Management und auch in unserem gemeinsamen Whitepaper mit SAP, Mitigating the Threat of Ransomware to Business-Critical SAP Applications, beschrieben werden, sind:

  • Vermeiden von Schwachstellen, die Ransomware ausnutzen könnte, und
  • Kontinuierliche Überwachung auf Anzeichen einer Gefährdung.

Das Problem ist, dass die Umsetzung dieser Strategien in die Praxis leichter gesagt als getan ist. Die meisten der Tools, die Sicherheitsteams traditionell dazu verwenden würden, unterstützen SAP nicht ausreichend, so dass InfoSec nicht den Überblick und den Kontext hat, den sie benötigen, um ihre SAP-Angriffsfläche zu verwalten und auf verdächtiges Verhalten darin zu achten. Hinzu kommt, dass SAP-Anwendungsumgebungen groß, komplex und stark angepasst sind, was zu einer größeren Anzahl und Vielfalt von Schwachstellen führt. Außerdem werden sie in der Regel von IT-Teams verwaltet, so dass die Behebung von Schwachstellen zusätzliche Hin- und Herbewegungen und eine teamübergreifende Abstimmung erfordert. Ein Rückstand bei der Behebung von Schwachstellen in Kombination mit längeren Behebungszeiten führt zu noch größeren Schwachstellen, was die Notwendigkeit einer kontinuierlichen Überwachung von Bedrohungen sowohl aus Gründen der Transparenz als auch als kompensierende Sicherheitskontrollen weiter erhöht.

Die Absicherung Ihrer komplexen SAP-Anwendungsökosysteme muss nicht kompliziert sein

Im Laufe dieser Blogserie werden wir einen genaueren Blick auf die Herausforderungen werfen, denen sich Unternehmen bei der Verwaltung von Angriffsflächen und der kontinuierlichen Überwachung ihrer SAP-Anwendungen gegenübersehen, und darauf, wie diese bewältigt werden können. Mit dem richtigen Partner können Unternehmen ihre Träume von einer proaktiven Ransomware-Abwehr verwirklichen, ohne die ohnehin schon ausgelasteten Sicherheits- und IT-Teams zu belasten.

Source: Onapsis-Blog

Sie haben Fragen? Ihr Ansprechpartner für D/A/CH

Do you have any questions? Your contact person for D/A/CH

Thomas Fritsch, Onapsis

Firma zum Thema

onapsis

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden